Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
|
|
- Coralie St-Jean
- il y a 8 ans
- Total affichages :
Transcription
1 : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation Web 4 Quantité, qualité et étendue 6 Ironport Web Reputation en action 8 Conclusion IronPort Web Reputation est une méthode innovante qui analyse le comportement et les caractéristiques des serveurs Web, offrant ainsi le dernier moyen de défense en date dans la lutte contre les menaces (spam, virus, phishing, spyware). Les menaces véhiculées par ne se limitent plus aux courriers indésirables (spam) qui encombrent la boîte des utilisateurs. Aujourd hui les dangers proviennent de menaces mixtes qui non seulement se multiplient mais gagnent également en complexité et en dangerosité pour les entreprises ou les particuliers. Motivés par l appât du gain, les auteurs de codes malveillants s attaquent aux informations confidentielles des utilisateurs. Pour assurer une protection contre ces menaces, IronPort a développé une nouvelle solution qui ne s appuie pas uniquement sur l analyse du contenu, mais fait appel à une approche plus fondamentale, consistant à analyser à la fois le comportement et les caractéristiques des serveurs Web. IronPort Web Reputation analyse en temps réel une vaste base mondiale de données diversifiées afin de détecter les URL qui correspondent à une forme de code malveillant. Il s agit d un composant vital du dispositif de sécurité d IronPort, destiné à protéger ses clients contre les menaces mixtes, qu elles trouvent leur origine dans le trafic ou Web. REVISION
2 INTRODUCTION La prolifération des attaques de spam, de virus, de phishing et de spyware ainsi que la capacité croissante de leurs auteurs à extorquer aux utilisateurs des informations personnelles et confidentielles est une tendance qui menace de saper la stabilité d Internet. Cette explosion globale est indéniable : le spam, par exemple, a doublé de volume chaque année depuis 2002 et le nombre des sites de spyware a quadruplé en La virulence grandissante des codes malveillants est encore plus préoccupante que leur multiplication. Naguère, une infection typique par un virus se traduisait par un ralentissement temporaire de l ordinateur, voire une erreur système. Aujourd hui, des logiciels espions (spyware) ou des virus prennent régulièrement le contrôle de systèmes infectés, afin d y dérober des données personnelles ou financières ou encore de s en servir comme rampe de lancement pour de futures attaques. Les codes malveillants continuent de prospérer en partie grâce aux tactiques en constante évolution de leurs auteurs. En décembre 2005, la FTC (Federal Trade Commission) a publié une étude concluant que les spammeurs ont abandonné les méthodes massives au profit d attaques plus élaborées et plus ciblées, contre lesquelles les filtres de contenus classiques n offrent qu une protection limitée. Les auteurs de virus contournent les filtres qui bloquent les pièces jointes, en insérant des URL malveillantes dans le corps de messages d apparence anodine. L utilisateur qui clique sur l URL télécharge alors un virus à son insu. En outre, les sites de phishing ont évolué au point de devenir pratiquement impossibles à distinguer des sites bancaires ou marchands dont ils usurpent l identité. Non seulement les codes malveillants sont de plus en plus sophistiqués, mais leurs auteurs en combinent plusieurs formes pour créer des " menaces mixtes ", démultipliant la puissance d une attaque globale. La récente attaque Sober-Z associait spam, virus et spyware pour se propager. L attaque a été initialement lancée par des messages de spam accompagnés de pièces jointes porteuses d un virus. Une fois la machine d un utilisateur infectée, elle était détournée par un logiciel espion et intégrée à un réseau de PC " zombies ". Ces derniers diffusaient du spam, collectaient des numéros de cartes de crédit et des coordonnées de comptes bancaires et lançaient des attaques de type déni de service. Sober-Z n est pas unique en son genre : 75% des virus contiennent un moteur de diffusion de spam et 60% des dix virus les plus significatifs en 2005 incorporaient une fonction de spyware. Les solutions spécialisées typiques (antivirus, antispyware ou antispam) réagissent à divers symptômes de ces menaces mixtes et évolutives. Toutefois, elles n analysent pas les différents composants d une attaque dans sa globalité et sont donc contraintes en permanence de réagir aux menaces, bien après l apparition de celles-ci. Une nouvelle solution analysant une menace de manière globale et innovante est nécessaire pour bloquer une attaque avec efficacité, indépendamment de son vecteur de propagation. 2
3 IRONPORT WEB REPUTATION : UNE APPROCHE INNOVANTE Une caractéristique commune de plus en plus répandue parmi les codes malveillants est la présence d une URL renvoyant l utilisateur vers un site Web sur lequel il doit se rendre pour être victime de l attaque. Ces liens " piégés " se retrouvent dans les attaques de spam, de virus à base d URL, de phishing et de spyware. Une analyse précise de ces URL, ainsi que de la réputation qui leur est associée, permet de bloquer ces attaques avec bien plus de rapidité et d efficacité, de sorte que l URL soit évitée quelle que soit sa méthode de propagation. Conscient de l importance des URL pour la détection des codes malveillants, IronPort Systems a lancé IronPort Web Reputation, une approche innovante qui contribue à assurer une protection contre un large éventail de menaces à base d URL. Cette solution répond à une question simple mais cruciale : "quelle est la réputation de l URL? ". Lors de l évaluation du degré de confiance d une URL, il est possible d en apprendre beaucoup en analysant des informations difficilement falsifiables, telles que l ancienneté d enregistrement d un nom de domaine, le pays d hébergement du site Web, le fait que le domaine appartienne à une société réputée, l utilisation par le serveur Web d une adresse IP dynamique, etc. En examinant un grand nombre de paramètres (près d une cinquantaine) sur une population extrêmement vaste, le système IronPort Web Reputation est en mesure de dresser un tableau très précis de la fiabilité d une URL donnée. PARAMÈTRES DE RÉPUTATION WEB IronPort Web Reputation s appuie sur les données de la base commune de sécurité IronPort SenderBase, le plus vaste réseau mondial de surveillance du trafic et Web. SenderBase surveille plus de 50 paramètres distincts qui sont d excellents indicateurs de la réputation d une URL. Grâce à des algorithmes sophistiqués de modélisation de la sécurité et à des agents de détection des codes malveillants, IronPort évalue les URL en fonction de ces paramètres, notamment : Données de catégorisation de l URL Présence de code téléchargeable Présence de longs contrats de licence utilisateur final masqués Volume global et variations de volume Propriétaire du réseau Historique de l URL Ancienneté de l URL Présence sur des listes noires ou blanches en matière de virus/spam/spyware/phishing/pharming Variantes orthographiques de noms de domaines connus Informations concernant l enregistrement des noms de domaines Adresse IP 3
4 ÉVALUATION DE LA RÉPUTATION WEB La réputation Web est évaluée de la manière suivante : 1. Chacun des paramètres précédents fait l objet de tests constants de façon à déterminer la probabilité que l URL étudiée soit associée à du code malveillant. Un coefficient de pondération est ensuite affecté à chaque paramètre. 2. Chaque URL est évaluée au moyen de ces différents paramètres pour déterminer sa probabilité globale de présenter une menace. 3. Cette probabilité globale de menace est traduite en une note de réputation Web comprise entre -10 et +10, (-10 = maximum de probabilité de code malveillant, +10 = minimum de probabilité de code malveillant). IronPort Web Reputation se démarque des habituelles listes noires ou blanches d URL car cette solution exploite un volume considérable de données pour en tirer une note très précise comprise entre -10 et +10, au lieu de la simple distinction binaire entre " bon " et " mauvais " à laquelle se bornent la plupart des outils de détection de codes malveillants. Cette granularité offre aux administrateurs une souplesse accrue pour attribuer de manière dynamique une règle de sécurité à chaque URL en fonction de son niveau de réputation Web. La figure 1 présente des exemples de situations pouvant aboutir à différentes notes. Figure 1 : Exemples de notes de réputation Web Téléchargement d informations sans la permission de l utilisateur; présence sur plusieurs listes noires URL de création récente avec une adresse IP dynamique et du contenu téléchargeable Adresse IP du propriétaire du réseau ayant une note SBSR (SenderBase Reputation Score) positive Aucun contenu téléchargeable ; domaine connu de longue date avec un volume de trafic élevé et stable Pic soudain de trafic pour une URL ; variante d un nom de domaine connu Présence sur plusieurs listes blanches ; aucun lien vers des URL de mauvaise réputation QUANTITÉ, QUALITÉ ET ÉTENDUE Par souci d efficacité et pour une évaluation précise de la réputation d une URL donnée, les données sous-jacentes doivent être robustes en termes de quantité, de qualité et de diversité. C est sur ce plan que SenderBase se situe en pointe. 4
5 SenderBase surveille une liste mondiale de plus de trois millions de domaines et dispose d une visibilité sans précédent sur 25% du trafic à travers le monde. C est la seule base de données de menaces coopérant avec des réseaux qui ne se limitent pas aux clients de certains fournisseurs. SenderBase est alimentée par plus de participants, dont 8 des 10 principaux FAI, des entreprises Fortune 500 et Global 2000, ainsi que des sources de toute origine géographique et de tout secteur d activité à travers le monde. Pour enrichir ces données, IronPort fait appel à des robots qui scrutent Internet à la recherche d URL nouvellement créées ou modifiées. La société reçoit également des informations de plusieurs sources évaluées avec soin, qui permettent d identifier les URL utilisées pour les attaques de virus, spam, spyware, phishing ou pharming. La quantité et la diversité des réseaux contributeurs aboutissent à la deuxième caractéristique essentielle de la base de données : la qualité. Ayant lancé son système de réputation des expéditeurs il y a plus de trois ans, IronPort a acquis une expérience opérationnelle considérable dans la gestion de la qualité et de l intégrité des données. À cette fin, la société a développé son Data Quality Engine, qui évalue en continu la fiabilité d une source donnée au moyen de techniques élaborées de détection d anomalies par comparaison avec des références connues. La troisième et dernière condition d un système de surveillance du trafic et Web tient à l étendue des données. En effet, l examen d un ensemble de données trop restreint peut conduire à un taux très élevé de faux positifs. Par exemple, un pic soudain de trafic est un paramètre très intéressant en soi, car il peut très bien être le signe d une nouvelle attaque virale exploitant une URL pour propager l infection. Cependant, il existe des cas parfaitement normaux de pic de trafic, par exemple lorsqu un site d information relaie une actualité brûlante. C est pourquoi de nombreuses URL légitimes se retrouveraient bloquées si les pics de trafic étaient le seul critère pris en compte. En revanche, si un pic de trafic est analysé en corrélation avec d autres paramètres, tels qu un long historique d hébergement de contenu, la présence sur des listes blanches d URL ou encore une adresse IP correspondant à une entreprise réputée, il est possible d en tirer des conclusions bien plus fiables. En examinant le plus vaste ensemble de données du marché (plus de 50 paramètres différents), le système IronPort Web Reputation évite que la fiabilité d une note globale de réputation Web soit tributaire d un seul critère. Voir l exemple de la Figure 2. Figure 2 : Efficacité globale pour des menaces étendues Bonne réputation Examen d une cinquantaine de paramètres Présence sur des listes blanches Long historique Entreprise réputée Réputation moyenne Mauvaise réputation Pic de trafic Système tolérant aux anomalies 5
6 IRONPORT WEB REPUTATION EN ACTION IronPort Web Reputation augmente l efficacité et le taux d interception face à tous les types de codes malveillants à base d URL. Cette puissante technologie est actuellement utilisée par les appliances de sécurité IronPort C-Series. Qu une URL douteuse tente de s infiltrer via l ou le Web, les passerelles de sécurité IronPort la bloquent grâce au système de réputation Web. Spam et virus à base d URL : les solutions antispam classiques tentent de déterminer si un est du spam ou non en examinant la nature de son contenu. La difficulté de cette approche tient au fait que les spammeurs ont mis au point tout un arsenal de techniques pour déjouer ces filtres tels que l insertion de blocs de texte d apparence normale ou le remplacement de lettres par des chiffres (par exemple 0 (zéro) au lieu de la lettre O). En conséquence, les filtres antispam de première génération ont perdu en efficacité. La quasi-totalité des messages de spam contiennent aujourd hui une URL, permettant au lecteur d accéder à un site Web publicitaire. IronPort Web Reputation ajoute une nouvelle dimension à l analyse de spam en évaluant les risques présentés par la destination d une URL. L évaluation précise de réputation de l URL favorise une analyse plus fiable de la probabilité qu un message soit du spam. De même, IronPort Web Reputation bloque les messages qui contiennent des liens vers des sites hébergeant des virus, avant qu ils ne parviennent à leur destinataire. Cette capacité fait défaut aux solutions traditionnelles antivirus et de filtrage de pièces jointes. Spyware : les solutions antispyware typiques s appuient sur des listes noires et des signatures relativement statiques. Il est nécessaire de désassembler les logiciels espions pour en tirer des signatures, un processus qui peut prendre des jours. IronPort Web Reputation évalue et réévalue en permanence les URL pour détecter la présence de spyware, en ajustant immédiatement leur note le cas échéant, ce qui réduit considérablement le temps de réaction. À la différence des systèmes traditionnels qui ne s intéressent qu au spyware, IronPort Web Reputation protège également les utilisateurs contre les sites de phishing et pharming, ainsi que contre les sites infectés par des virus. Pour préserver un débit maximal et un temps de latence minimal, IronPort Web Reputation est mis à contribution pour déterminer le type d analyse à effectuer. Une réputation très positive peut ainsi dispenser d une recherche de spyware. Une réputation faiblement positive peut ne nécessiter qu un seul type d analyse, tandis qu une réputation plutôt négative peut en exiger plusieurs. Enfin, une très mauvaise réputation ne demandera aucune analyse car le message sera purement et simplement bloqué. Ces décisions intelligentes de la part du système sont fonction des paramètres conseillés et configurés par défaut. Cependant, les administrateurs ont la possibilité d affiner ces seuils selon leurs propres critères en matière d analyse antispyware. 6
7 Phishing/Pharming : le phishing consiste à imiter à la perfection le contenu de sites légitimes (bancaires ou marchands, par exemple). Toutefois, s il est possible de contrefaire le contenu d un site, il n est pas possible de falsifier son URL. IronPort Web Reputation tient à jour une liste détaillée de la grande majorité des URL et peut ainsi protéger les utilisateurs contre les attaques de phishing. Attaques mixtes : la récente vulnérabilité Windows MetaFile (WMF) met en lumière la multiplication des attaques mixtes et la puissance d IronPort Web Reputation pour les bloquer sous toutes leurs formes. Fin décembre 2005 a été découverte une vulnérabilité du format WMF, permettant l exécution de code potentiellement dangereux. Pour être infecté, il suffisait qu un utilisateur se rende sur un site contenant un fichier WMF (généralement une photo). Le code malveillant était alors téléchargé sans nécessiter d action explicite de l utilisateur. Au départ, cette vulnérabilité a été exploitée par les auteurs de spyware, qui faisaient pointer vers des fichiers WMF infectés des URL contenant des variantes orthographiques de noms de domaines connus. Les machines contaminées par des visites à l insu de leur utilisateur sur les sites hébergeant du spyware, diffusaient à leur tour du spam avec des liens renvoyant vers ces sites. Ce processus se répétait à l infini et le problème a revêtu une telle gravité que Microsoft a pris l initiative sans précédent de publier un correctif destiné à pallier la faille du format WMF, plusieurs jours avant sa livraison habituelle de mises à jour mensuelles. Les solutions antispyware traditionnelles n ont pas été assez rapides pour repérer la présence de ce nouveau type de spyware et générer les signatures correspondantes. Les outils antispam et antivirus ont quant à eux été incapables de détecter que les s envoyés par les systèmes infectés contenaient des liens vers des sites exploitant la vulnérabilité WMF. IronPort Web Reputation, en revanche, est en mesure de repérer rapidement la présence de nouvelles URL sur le Web et de leur attribuer immédiatement une note de réputation, en fonction de leur proximité orthographique avec des noms de domaines connus, de leur soudaine augmentation de trafic et de la présence de code téléchargeable. Seul IronPort Web Reputation offre la puissance nécessaire pour bloquer l accès de ces sites, que ce soit par inadvertance à la suite d une faute de frappe dans la saisie d une URL ou via un lien inséré dans du spam. Enfin, l étendue de la plage de notation des réputations Web permet aux administrateurs de configurer les règles de sécurité adaptées à leur profil spécifique. 7
8 CONCLUSION Les menaces (spam, virus, phishing, spyware) gagnent en volume et en complexité. Les outils antivirus, antispam et antispyware de première génération s appuient principalement sur l analyse du contenu et sont donc défaillants face aux attaques qui masquent la nature du contenu. IronPort Web Reputation adopte une approche plus fondamentale, en analysant le comportement et les caractéristiques des serveurs Web. IronPort Web Reputation analyse en temps réel une vaste base mondiale de données diversifiées afin de détecter les URL associées à des menaces, puis attribue à chaque URL une note très précise, comprise entre -10 et +10, en fonction de sa probabilité de pointer vers du code malveillant. IronPort Web Reputation est un composant vital du dispositif de sécurité d IronPort, permettant aux passerelles IronPort de bloquer les codes malveillants et les menaces mixtes quel que soit leur vecteur de propagation ( ou Web). IronPort Systems, Inc. 98, Route de la Reine Boulogne TEL FAX fr-info@ironport.com WEB IronPort Systems, division de Cisco, est un fournisseur majeur d'appliances anti-spam, anti-virus et anti-spyware s'adressant aux entreprises de toutes tailles, depuis les PME jusqu'aux plus grandes multinationales. Les appliances IronPort s'appuient sur SenderBase, le plus vaste réseau mondial de détection des menaces pour les messageries électroniques et le Web. Caractérisés par leur innovation, leur facilité d'utilisation et leurs performances de pointe, les produits d'ironport jouent un rôle stratégique au sein de l'infrastructure réseau d'une entreprise.. Copyright Cisco Systems, Inc. Tous droits réservés. IronPort, le logo IronPort et SenderBase sont des marques déposées de Cisco Systems, Inc. Toutes les autres marques sont la propriété de Cisco Systems, Inc. ou de leurs détenteurs respectifs. Bien que tout ait été mis en oeuvre pour assurer l'exactitude des informations fournies, Cisco dégage toute responsabilité quant aux erreurs éventuelles. Les caractéristiques et autres informations figurant dans ce document peuvent être modifiées sans préavis.
Guide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailSection Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailGuide d évaluation. PureMessage pour Windows/Exchange Tour du produit
Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailL E S M E S S A G E S S P A M & P H I S H I N G
N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailModélisation du virus informatique Conficker
Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailSymantec Messaging Gateway 10.5
Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailAvira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailMail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple
Page 1 Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détaildepuis 1992 Defend what you create
Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détail